当前位置: 首页 > news >正文

网站正在建设中模板wordpress竖文

网站正在建设中模板,wordpress竖文,免费php源码资源网,教怎么做糕点网站文章目录 前言首先看下netstat怎么使用列出所有当前的连接,使用 -a 选项-t(只列出tcp协议连接) 和 -u(只列出udp协议连接)禁用反向域名解析#xff0c;加快查询速度只列出监听中的连接获取进程名、进程号以及用户 ID打印统计数据显示内核路由信息打印网络接口netstat 持续输出… 文章目录 前言首先看下netstat怎么使用列出所有当前的连接,使用 -a 选项-t(只列出tcp协议连接) 和 -u(只列出udp协议连接)禁用反向域名解析加快查询速度只列出监听中的连接获取进程名、进程号以及用户 ID打印统计数据显示内核路由信息打印网络接口netstat 持续输出其它命令 state的含义tcp连接有哪些state先来干一杯tcp协议原理 感谢 前言 虽然草稿箱堆满了很大篇就是没有动力继续写 回想起前几天被问到的问题《关于netstat的原理》我确实未能回答到点子上原来一直在用的命令仅仅就是适用它的底层实现原理是什么没有认真全面的想过。 早上都想到这里了捻转反侧不会就学来吧让我一起重新认识一下netstat这个命令的巨大威力。 首先看下netstat怎么使用 ~$ netstat --help usage: netstat [-vWeenNcCF] [Af] -r netstat {-V|--version|-h|--help}netstat [-vWnNcaeol] [Socket ...]netstat { [-vWeenNac] -i | [-cnNe] -M | -s [-6tuw] }-r, --route display routing table-i, --interfaces display interface table-g, --groups display multicast group memberships-s, --statistics display networking statistics (like SNMP)-M, --masquerade display masqueraded connections-v, --verbose be verbose-W, --wide dont truncate IP addresses-n, --numeric dont resolve names--numeric-hosts dont resolve host names--numeric-ports dont resolve port names--numeric-users dont resolve user names-N, --symbolic resolve hardware names-e, --extend display other/more information-p, --programs display PID/Program name for sockets-o, --timers display timers-c, --continuous continuous listing-l, --listening display listening server sockets-a, --all display all sockets (default: connected)-F, --fib display Forwarding Information Base (default)-C, --cache display routing cache instead of FIB-Z, --context display SELinux security context for socketsSocket{-t|--tcp} {-u|--udp} {-U|--udplite} {-S|--sctp} {-w|--raw}{-x|--unix} --ax25 --ipx --netromAFUse -6|-4 or -A af or --af; default: inetList of possible address families (which support routing):inet (DARPA Internet) inet6 (IPv6) ax25 (AMPR AX.25) netrom (AMPR NET/ROM) ipx (Novell IPX) ddp (Appletalk DDP) x25 (CCITT X.25) 上面命令我就不一一讲解了相信你和我一样一定要自己去看帮助命令每个参数认真看总能找到你需要的命令搭配下面我们看几个常用的参数 列出所有当前的连接,使用 -a 选项 $ netstat -a Active Internet connections (servers and established) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 localhost:16062 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:amanda 0.0.0.0:* LISTEN tcp6 0 0 [::]:amanda [::]:* LISTEN tcp6 0 0 [::]:kamanda [::]:* LISTEN udp 0 0 0.0.0.0:44351 0.0.0.0:* udp 0 0 0.0.0.0:48504 0.0.0.0:* udp 0 0 0.0.0.0:36463 0.0.0.0:* udp6 0 0 user2:dhcpv6-client [::]:* raw6 0 0 [::]:ipv6-icmp [::]:* 7 Active UNIX domain sockets (servers and established) Proto RefCnt Flags Type State I-Node Path unix 2 [ ] DGRAM 526672 /run/user/1000/systemd/notify unix 2 [ ] DGRAM 37904 /run/user/1001/systemd/notify unix 2 [ ACC ] SEQPACKET LISTENING 16633 /run/udev/control unix 2 [ ACC ] STREAM LISTENING 9177922 /run/containerd/s/bae34f9f78b9a1a630d503c177996bc38cc08d8386a2e1e6a23d17a8325e0953 unix 2 [ ACC ] STREAM LISTENING 526675 /run/user/1000/systemd/private上述命令列出 tcp, udp 和 unix 协议下所有套接字的所有连接。然而这些信息还不够详细管理员往往需要查看某个协议或端口的具体连接情况。 -t(只列出tcp协议连接) 和 -u(只列出udp协议连接) 注意 命令展示结果不全不便于全部展示请谅解。 使用 -t 和 -u 选项列出 TCP和UDP 协议的连接 $ netstat -atu Active Internet connections (servers and established) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 localhost:16062 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:amanda 0.0.0.0:* LISTEN udp 0 0 0.0.0.0:44351 0.0.0.0:* udp 0 0 localhost:domain 0.0.0.0:* 上面展示了tcp和udp协议连接如果想只查看tcp那就只使用-t就可以了udp亦然。 禁用反向域名解析加快查询速度 有时候你使用netstat命令的时候很快会弹出一些信息但是就卡在一个地方等待有一会儿才会有刷出很多结果那么默认情况下 netstat 会通过反向域名解析技术查找每个 IP 地址对应的主机名。这会降低查找速度。如果你觉得 IP 地址已经足够而没有必要知道主机名就使用 -n 选项禁用域名解析功能。 $ netstat -ant Active Internet connections (servers and established) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 127.0.0.1:16062 0.0.0.0:* LISTEN tcp 0 0 127.0.0.1:11011 0.0.0.0:* LISTEN tcp 0 0 127.0.0.1:7400 0.0.0.0:* LISTEN tcp6 0 0 :::22 :::* LISTEN 上述命令列出所有 TCP 协议的连接没有使用域名解析技术命令结果信息秒出。 只列出监听中的连接 任何网络服务的后台进程都会打开一个端口用于监听接入的请求。这些正在监听的套接字也和连接的套接字一样也能被 netstat 列出来。使用 -l 选项列出正在监听的套接字。 $ netstat -tnl Active Internet connections (only servers) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 127.0.0.1:16062 0.0.0.0:* LISTEN tcp 0 0 127.0.0.1:11011 0.0.0.0:* LISTEN tcp 0 0 127.0.0.1:7400 0.0.0.0:* LISTEN tcp 0 0 172.17.0.1:9998 0.0.0.0:* LISTEN tcp 0 0 127.0.0.53:53 0.0.0.0:* LISTEN tcp 0 0 127.0.0.1:6010 0.0.0.0:* LISTEN tcp6 0 0 :::10080 :::* LISTEN 现在我们可以看到处于监听状态的 TCP 端口和连接。如果你查看所有监听端口去掉 -t 选项。如果你只想查看 UDP 端口使用 -u 选项代替 -t 选项。 注意不要使用 -a 选项否则 netstat 会列出所有连接而不仅仅是监听端口。 获取进程名、进程号以及用户 ID 查看端口和连接的信息时能查看到它们对应的进程名和进程号对系统管理员来说是非常有帮助的。举个栗子Apache 的 httpd 服务开启80端口如果你要查看 http 服务是否已经启动或者 http 服务是由 apache 还是 nginx 启动的这时候你可以看看进程名。 使用 -p 选项查看进程信息。 $ netstat -nlpt (Not all processes could be identified, non-owned process infowill not be shown, you would have to be root to see it all.) Active Internet connections (only servers) Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name tcp 0 0 127.0.0.1:16062 0.0.0.0:* LISTEN - tcp 0 0 0.0.0.0:10080 0.0.0.0:* LISTEN - tcp 0 0 127.0.0.1:11011 0.0.0.0:* LISTEN - 使用 -p 选项时netstat 必须运行在 root 权限之下不然它就不能得到运行在 root 权限下的进程名而很多服务包括 http 和 ftp 都运行在 root 权限之下。 相比进程名和进程号而言查看进程的拥有者会更有用。使用 -ep 选项可以同时查看进程名和用户名。 $ netstat -ltpe (Not all processes could be identified, non-owned process infowill not be shown, you would have to be root to see it all.) Active Internet connections (only servers) Proto Recv-Q Send-Q Local Address Foreign Address State User Inode PID/Program name tcp 0 0 localhost:16062 0.0.0.0:* LISTEN root 10566246 - tcp 0 0 0.0.0.0:amanda 0.0.0.0:* LISTEN root 30719 - tcp 0 0 localhost:11011 0.0.0.0:* LISTEN root 21277 - 面列出 TCP 协议下的监听套接字同时显示进程信息和一些额外信息。 这些额外的信息包括用户名和进程的索引节点号。这个命令对网管来说很有用。 注意 - 假如你将 -n 和 -e 选项一起使用User 列的属性就是用户的 ID 号而不是用户名。 打印统计数据 netstat 可以打印出网络统计数据包括某个协议下的收发包数量。 $ netstat -s Ip:Forwarding: 117451809 total packets received2 with invalid addresses5121043 forwarded0 incoming packets discarded12330737 incoming packets delivered25927983 requests sent out20 outgoing packets dropped204 dropped because of missing route Icmp:175 ICMP messages received24 input ICMP message failedICMP input histogram:destination unreachable: 140echo replies: 35168 ICMP messages sent0 ICMP messages failedICMP output histogram:destination unreachable: 127echo requests: 41 IcmpMsg:InType0: 35InType3: 140OutType3: 127OutType8: 41 Tcp:40469 active connection openings14455 passive connection openings8122 failed connection attempts2372 connection resets received11 connections established11816562 segments received13416691 segments sent out9802 segments retransmitted0 bad segments received26609 resets sent Udp:517142 packets received57 packets to unknown port received0 packet receive errors7584388 packets sent0 receive buffer errors0 send buffer errorsIgnoredMulti: 1964 ... ... ...如果想只打印出 TCP 或 UDP 协议的统计数据只要加上对应的选项-t 和 -u即可。 显示内核路由信息 使用 -r 选项打印内核路由信息。打印出来的信息与 route 命令输出的信息一样。我们也可以使用 -n 选项禁止域名解析。 $ netstat -rn Kernel IP routing table Destination Gateway Genmask Flags MSS Window irtt Iface 0.0.0.0 192.168.31.1 0.0.0.0 UG 0 0 0 eno1 172.17.0.0 0.0.0.0 255.255.0.0 U 0 0 0 docker0 172.18.0.0 0.0.0.0 255.255.0.0 U 0 0 0 br-01f307435ee5 192.100.0.0 0.0.0.0 255.255.0.0 U 0 0 0 br-eff40b05b181 192.168.31.0 0.0.0.0 255.255.255.0 U 0 0 0 eno1 192.168.31.1 0.0.0.0 255.255.255.255 UH 0 0 0 eno1打印网络接口 netstat 也能打印网络接口信息-i 选项就是为这个功能而生。 $ netstat -i Kernel Interface table Iface MTU RX-OK RX-ERR RX-DRP RX-OVR TX-OK TX-ERR TX-DRP TX-OVR Flg br-01f30 1500 10234 0 0 0 11313 0 0 0 BMRU br-eff40 1500 3293872 0 0 0 3423177 0 0 0 BMRU docker0 1500 0 0 0 0 0 0 0 0 BMU eno1 1500 7098937 0 680 0 14895913 0 0 0 BMRU lo 65536 7966356 0 0 0 7966356 0 0 0 LRU上面输出的信息比较原始。我们将 -e 选项和 -i 选项搭配使用可以输出用户友好的信息。 $ netstat -ie Kernel Interface table br-01f307435ee5: flags4163UP,BROADCAST,RUNNING,MULTICAST mtu 1500inet 172.18.0.1 netmask 255.255.0.0 broadcast 172.18.255.255inet6 fe80::42:c9ff:fe5c:bcc5 prefixlen 64 scopeid 0x20linkether 02:42:c9:5c:bc:c5 txqueuelen 0 (Ethernet)RX packets 10234 bytes 28656523 (28.6 MB)RX errors 0 dropped 0 overruns 0 frame 0TX packets 11313 bytes 3360701 (3.3 MB)TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0br-eff40b05b181: flags4163UP,BROADCAST,RUNNING,MULTICAST mtu 1500inet 192.100.1.1 netmask 255.255.0.0 broadcast 192.100.255.255inet6 fe80::42:76ff:fec5:2040 prefixlen 64 scopeid 0x20linkether 02:42:76:c5:20:40 txqueuelen 0 (Ethernet)RX packets 3293945 bytes 513112406 (513.1 MB)RX errors 0 dropped 0 overruns 0 frame 0TX packets 3423262 bytes 1552580439 (1.5 GB)TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0docker0: flags4099UP,BROADCAST,MULTICAST mtu 1500inet 172.17.0.1 netmask 255.255.0.0 broadcast 172.17.255.255ether 02:42:f9:17:cf:a1 txqueuelen 0 (Ethernet)RX packets 0 bytes 0 (0.0 B)RX errors 0 dropped 0 overruns 0 frame 0TX packets 0 bytes 0 (0.0 B)TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0上面的输出信息与 ifconfig 输出的信息一样。 netstat 持续输出 $ netstat -ct Active Internet connections (w/o servers) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 localhost:43468 localhost:kamanda ESTABLISHED tcp 0 0 localhost:kamanda localhost:43468 ESTABLISHED tcp 0 0 localhost:43466 localhost:kamanda ESTABLISHED tcp 0 0 localhost:kamanda localhost:43466 ESTABLISHED tcp 0 0 localhost:56506 localhost:ssh ESTABLISHED tcp 0 0 localhost:ssh localhost:56506 ESTABLISHED Active Internet connections (w/o servers) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 localhost:43468 localhost:kamanda ESTABLISHED tcp 0 0 localhost:kamanda localhost:43468 ESTABLISHED tcp 0 0 localhost:43466 localhost:kamanda ESTABLISHED tcp 0 0 localhost:kamanda localhost:43466 ESTABLISHED tcp 444 0 localhost:56506 localhost:ssh ESTABLISHED tcp 0 116 localhost:ssh localhost:56506 ESTABLISHED Active Internet connections (w/o servers)使用上面这个命令可以持续观察tcp连接的状态信息。 其它命令 当然目前我介绍的这些命令已经足够用了然后netstat展示的结果信息足够多所以搭配 | grep来用效果更有针对性 $ netstat -ct | grep ESTABLISHED tcp 0 0 localhost:43468 localhost:kamanda ESTABLISHED tcp 0 0 localhost:kamanda localhost:43468 ESTABLISHED这样你就可以看到持续的输出你关注的信息了。 配合 watch 命令监视 active 状态的连接 $ watch -d -n0 netstat -atnp | grep ESTA-d 意思是高亮显示变化的状态信息 -n0其实是刷新的间隔的时间0代表是0s 关于watch其他的命令请查看watch --h state的含义 tcp连接有哪些state LISTEN侦听来自远方的TCP端口的连接请求。SYN_SENT在发送连接请求后等待匹配的连接请求。SYN_RECEIVED在收到和发送一个连接请求后等待对方对连接请求的确认。ESTABLISHED代表一个打开的连接我们常用此作并发连接数。FIN_WAIT1等待远程TCP连接中断请求或先前的连接中断请求的确认。FIN_WAIT2从远程TCP等待连接中断请求。CLOSE_WAIT等待从本地用户发来的连接中断请求。CLOSING等待远程TCP对连接中断的确认。LAST_ACK等待原来发向远程TCP的连接中断请求的确认。TIME_WAIT等待足够的时间以确保远程TCP接收到连接中断请求的确认。CLOSED没有任何连接状态。 先来干一杯tcp协议原理 TCP协议是端到端的传输控制协议之所以是“端到端”的协议是因为”路由“是由IP协议负责的TCP协议负责为两个通信端点提供可靠性保证这个可靠性不是指一个端点发送的数据另一个端点肯定能收到这显然是不可能的而是指数据的可靠投递或者故障的可靠通知。 TCP的可靠性通过以下方式来保证 1.超时重传:TCP每发送出一个报文段后都会启动一个定时器对目的端传回的确认信息进行确认计时超时后便重传。 2.确认信号:当TCP收到一个来自TCP的报文段后便会发送回一个确认信号。 3.检验和TCP将始终保持首部和数据的检验和如果收到的报文段的检验和有差错便将其丢弃希望发送端超时重传。 4.重新排序由于IP数据报的达到可能失序因此TCP将会数据进行重新排序以正确的顺序交给应用层。 5.丢弃重复:由于IP数据报有可能重复因此TCP将会丢弃重复的数据。 6.流量控制:TCP连接的两端都有固定大小的缓冲区空间TCP接受端只允许对端发送本端缓冲区能容纳的数据。 TCP提供流量控制。在双方进行交互时会彼此通知自己目前接收缓冲区最多可以接收的数据量通告窗口以此确保发送方发送的数据不会溢出接收缓冲区。 TCP数据包主要包括 SYN包请求建立连接的数据包ACK包回应数据包表示接收到了对方的某个数据包PSH包正常数据包FIN包通讯结束包RST包 重置连接 导致TCP协议发送RST包的原因: 1SYN 数据段指定的目的端口处没有接收进程在等待。 2TCP协议想放弃一个已经存在的连接。 3TCP接收到一个数据段但是这个数据段所标识的连接不存在。 接收到RST数据段的TCP协议立即将这条连接非正常地断开并向应用程序报告错误。URG包 紧急指针 一次完整的TCP通讯包括建立连接、数据传输、关闭连接 建立连接三次握手 1.客户端通过向服务器端发送一个SYN来建立一个主动打开作为三路握手的一部分。 2.服务器端应当为一个合法的SYN回送一个SYN/ACK。 3.最后客户端再发送一个ACK。这样就完成了三路握手并进入了连接建立状态。 数据传输 1.发送数据端传输PSH数据包 2.接收数据端回复ACK数据包 关闭连接四次分手 一端主动关闭连接。向另一端发送FIN包。接收到FIN包的另一端回应一个ACK数据包。另一端发送一个FIN包。接收到FIN包的原发送方发送ACK对它进行确认。 三次握手四次分手 TCP状态转换图 说明netstat可查看状态 CLOSED 初始状态。 LISTEN 服务器端的某个SOCKET处于监听状态可以接受连接了。 SYN_RCVD 服务器接受到了SYN报文。 SYN_SENT 客户端已发送SYN报文。 ESTABLISHED连接已经建立了。 FIN_WAIT_1当SOCKET在ESTABLISHED状态时它想主动关闭连接向对方发送了FIN报文 此时该SOCKET即进入到FIN_WAIT_1状态。而当对方回应ACK报文后则进入到FIN_WAIT_2状态当然在实际的正常情况下无论对方 何种情况下都应该马上回应ACK报文所以FIN_WAIT_1状态一般是比较难见到的而FIN_WAIT_2状态还有时常常可以用netstat看到。 FIN_WAIT_2上面已经详细解释了这种状态实际上FIN_WAIT_2状态下的SOCKET表示半连接也即有一方要求close连接但另外还告诉对方我暂时还有点数据需要传送给你稍后再关闭连接。 TIME_WAIT 表示收到了对方的FIN报文并发送出了ACK报文就等2个MSL最大生存时间值RFC建议2分钟Berkeley传统使用30s后即可回到CLOSED可用状态了。如果FIN_WAIT_1状态下收到了对方同时带FIN标志和ACK标志的报文时可以直接进入到TIME_WAIT状态而无须经过FIN_WAIT_2状态。 TIME_WAIT状态存在两个理由 1.可靠地实现TCP连接的终止 2.允许老的重复分解在网络中消逝 执行主动关闭的一端都会进入TIME_WAIT状态Linux下高并发的Squid服务器TCP TIME_WAIT套接字数量经常达到数万服务器很容易被拖死。通过修改Linux内核参数可以减少服务器的TIME_WAIT套接字数量。 CLOSING 这种状态比较特殊实际情况中应该是很少见属于一种比较罕见的例外状态。正常情况下当你发送 FIN报文后按理来说是应该先收到或同时收到对方的ACK报文再收到对方的FIN报文。但是CLOSING状态表示你发送FIN报文后并没有收 到对方的ACK报文反而却也收到了对方的FIN报文。什么情况下会出现此种情况呢其实细想一下也不难得出结论那就是如果双方几乎在同时close 一个SOCKET的话那么就出现了双方同时发送FIN报文的情况也即会出现CLOSING状态表示双方都正在关闭SOCKET连接。 CLOSE_WAIT 这种状态的含义其实是表示在等待关闭。怎么理解呢当对方close一个SOCKET后发送 FIN报文给自己你系统毫无疑问地会回应一个ACK报文给对方此时则进入到CLOSE_WAIT状态。接下来呢实际上你真正需要考虑的事情是察看你是否还有数据发送给对方如果没有的话那么你也就可以close这个SOCKET发送FIN报文给对方也即关闭连接。所以你在CLOSE_WAIT 状态下需要完成的事情是等待你去关闭连接。 LAST_ACK 被动关闭一方在发送FIN报文后最后等待对方的ACK报文。当收到ACK报文后也即可以进入到CLOSED可用状态了。 感谢 ① Linux 常用命令之 netstat 的10个基本用法 ② TCP协议实现原理 ③ Netstat command in Linux ④ THE TCP/IP GUIDE
http://www.hkea.cn/news/14264856/

相关文章:

  • 网站建设转正申请报告外贸seo网站开发
  • 51自学网官方网站惠州建设网站公司
  • 佛山seo苏州seo网站优化软件
  • 同一个公司可以做几个网站成立公司需要什么材料
  • 有没有做链接的网站阿里云 域名申请
  • wordpress 5.0网易云音乐淘宝seo排名优化软件
  • 重庆手机网站推广定做赣州新闻
  • 我做的网站服务器别人没法左键点击下载呢广东贸易网站建设哪家
  • 织梦网站地图模板下载互联网舆情监控系统
  • 山西响应式网站建设公司一直能打开的网站突然打不开
  • 学校网站开发毕业设计济南it培训机构
  • 中英网站模板免费asp主机网站
  • 关于网站建设的外文翻译微信商城小程序平台
  • 咨询公司网站源码网站做法
  • 菜馆网站制作看视频的软件哪个最好免费
  • 怎么防止网站攻击网站流量不正常
  • 做网站怎样调用支付宝接口宁波奉化建设局网站
  • 顺企网吉安网站建设html5网站实例
  • 简易广州网站建设wap网站开发价格
  • 广元建设网站青岛市建设局网站
  • 深圳商城网站制作wordpress 浮框 微信
  • 观澜网站建设公司电商网站设计目的
  • 怎么自己做淘宝网站广州番禺区怎么样
  • 东莞市建设监督网站首页如何做好企业网站的推广
  • 备案号链接工信部网站建设银行河北招聘网站
  • 网站备案查询工信部管理系统租凭境外服务器做违规网站
  • 东营市建设信息网官网宁波seo排名优化价格
  • 网站优化课程培训重庆建筑工程
  • 网站换一家做还用备案么网站怎么添加滤镜功能吗
  • 联系我们网站模板徐州seo招聘